Wybór redakcji

Na czym polega zarządzanie środowiskowe?
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root
Bezpieczeństwo sieci domowej: kiedy i dlaczego warto wymienić router na nowy?
Podatność w oprogramowaniu SOWA OPAC
Cyberbezpieczeństwo na wyższym poziomie – jak SentinelOne wykorzystuje AI w swoich nowatorskich rozwiązaniach
Grzegorz Tworek: BYOVD - dlaczego (i jak) to działa? | OMH 2023
Paweł Maziarz: Malware w PowerShellu - czy ma to sens? | OMH 2023
Szymon Sidoruk: POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█▀ | OMH 2023
Piotr Zarzycki: ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy
Grzegorz Tworek: Jak napisałem milion wirusów | OMH 2023
Zbigniew Tenerowicz: Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania | OMH 2023
Kamil Grzela, Maciej Nowak: Samochody w Sieci: Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia...
Maciej Markiewicz: Software, Security i Efekt motyla | OMH 2023
Kamil Bączyk: Defenders Saga - Cloud dominance paths observed in the wild | OMH 2023
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać |OMH 2023
Michał Legin, Michał Purzyński: Chaos Management 101: Scaling up your Incident Response process
Jakub Mrugalski: Hosting w ogniu - zagrożenia od hackera do... usera | OMH 2023
Gynvael Coldwind: LLM w testowaniu bezpieczeństwa | OMH 2023